JP5256097B2 - ログイン処理装置、ログイン処理方法及びプログラム - Google Patents

ログイン処理装置、ログイン処理方法及びプログラム Download PDF

Info

Publication number
JP5256097B2
JP5256097B2 JP2009084071A JP2009084071A JP5256097B2 JP 5256097 B2 JP5256097 B2 JP 5256097B2 JP 2009084071 A JP2009084071 A JP 2009084071A JP 2009084071 A JP2009084071 A JP 2009084071A JP 5256097 B2 JP5256097 B2 JP 5256097B2
Authority
JP
Japan
Prior art keywords
user
information
authority
registration source
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009084071A
Other languages
English (en)
Other versions
JP2010237898A (ja
Inventor
茂雄 貴島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2009084071A priority Critical patent/JP5256097B2/ja
Priority to US12/726,451 priority patent/US8448225B2/en
Priority to CN201010150483.5A priority patent/CN101854349B/zh
Publication of JP2010237898A publication Critical patent/JP2010237898A/ja
Application granted granted Critical
Publication of JP5256097B2 publication Critical patent/JP5256097B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ログイン処理技術に関し、特に、外部システムのユーザ情報を利用可能なログイン機能を持つアプリケーションに関する。
近年の情報に関するセキュリティ意識の高まりに伴い、機密情報を取り扱うようなアプリケーションソフトウェアはログイン機能を備えるものが極めて一般的になっている。このようなアプリケーションは、通常、アプリケーション内部に、リソースへのアクセス権限情報を含むユーザ情報を保持する。
ユーザ情報及び権限情報を内部に持つ一般的なアプリケーションでは、ユーザID、ログイン認証用のパスワード、ユーザ名、権限情報、ユーザ固有のアプリケーション設定情報、をデータとして内部に持ち、ユーザIDとパスワード等の認証によってログイン処理を行い、アプリケーションの機能を権限の範囲内で利用する。
様々なアプリケーションを組み合わせて利用するシステムでは、個々のアプリケーション毎にユーザを管理しようとすると、管理が煩雑になり運用コストも増大する。このような問題を解決する手段の1つに、ユーザ情報の管理を一元化する方式がある。このような方式の1つを開示する技術文献として、下記特許文献1が挙げられる。この特許文献1に記載の発明は、既存のWebサーバにおけるシステム構成を変更することなく、独立した認証手段を有する複数のWebサーバに対するシングルサインオンを可能とする認証統括システムを提供するものである。
特開2006−350866号公報
ところで、上記特許文献1に記載されているようなシステムでは、導入時にユーザ情報・権限情報を統合あるいは再設定する必要がある。企業等が既に基幹業務システムなどで独自のユーザ情報を一元管理している場合に、当該企業に追加でアプリケーションシステムを導入するケースを想定してみると、シングルサインオンシステムを導入する場合に、導入に伴いユーザ情報を再設定する必要がある。
ところが、既に安定稼動している基幹業務システムのユーザ管理・ログイン認証処理を、周辺のアプリケーション導入のためだけにシングルサインオンや統合認証基盤へと移行する作業を行うことは、コストの面から考えて現実的でない。そこで、このような場面にアプリケーションを追加で導入する場合、基幹業務システム等の外部システムの構成を一切変更することなく、かつ、外部システムのユーザ情報を利用してログイン処理(ユーザの認証およびアプリケーションの利用可能機能に関する権限設定)を行うことを可能とすることが重要となる。
本発明の目的は、基幹業務システム等の外部システムの構成を一切変更することなく、かつ、外部システムのユーザ情報を利用してログイン処理(ユーザの認証およびアプリケーションの利用可能機能に関する権限設定)を行う機能をもつアプリケーションを提供することにある。
本発明の一観点によれば、ログイン処理装置と、前記ログイン処理装置と接続されるアプリケーションデータベースと、を含むサーバ装置であって、前記アプリケーションデータベースは、前記サーバ装置のアプリケーション内での利用権限の組み合わせを、ユーザ端末を特定するユーザIDと、前記ログイン装置においては、ユーザ毎に使える機能、アクセスできるリソースに対して一定の権限をセットで付与する権限グループとして定義した権限グループ情報を登録する権限グループ情報データベースと、前記サーバ装置と接続され、ユーザ管理情報を保持し前記サーバ装置とは独立したユーザ管理を行っている外部システムから取得したユーザ管理情報を前記サーバ装置で利用できる形に変換したユーザ情報を登録するユーザ情報データベースと、外部システムとの接続方法・認証方法を定義した接続・認証方法情報データベースと、外部システムから取得したユーザ管理情報のうち権限に関する項目を前記権限グループとマッピングするための権限変換情報を有し、前記ログイン処理装置は、ユーザ端末(PC)のログイン画面表示を制御するログイン画面処理部と、前記接続・認証方法情報に基づいて前記外部システムから前記ユーザ管理情報を取得するユーザ情報取得部と、取得した前記ユーザ管理情報を前記サーバ装置内部のユーザ管理情報の形式に変換するユーザ情報変換処理部と、を有することを特徴とするサーバ装置が提供される。
前記ユーザ情報は、少なくとも、前記ユーザ情報が登録されている登録元システムを特定する登録元IDと、前記権限グループと、を有し、前記登録元IDと前記ユーザIDとの組み合わせによって1つのユーザ情報が一意に特定される情報であり、前記ユーザ情報変換処理部は、登録元の前記ユーザ管理情報から取得した登録元権限情報を、前記権限変換情報を用いて前記サーバ装置の権限グループに変換する権限情報変換処理を実行することが好ましい。前記ユーザ情報変換処理部は、前記権限変換情報において、前記登録元IDが前記ユーザの登録元IDと一致し、かつ、前記登録元権限情報が取得した取得データ項目の権限と一致するレコードの権限グループを、前記ユーザ情報の権限グループを更新するため情報として更新前に取得するようにしても良い。ここでは更新は行われない。
前記ユーザ情報変換処理部は、ユーザの有効/無効チェックでは、前記接続・認証方法情報から該当する登録元IDの有効確認方法を取得し、その方法に基づいてユーザの有効/無効チェックを行うようにしても良い。また、前記有効/無効チェックに失敗した場合は、その旨のメッセージをメッセージダイアログに表示し、ログイン画面表示処理を開始するようにしても良い。前記有効/無効チェックに成功した場合は、前記登録元ID、前記登録元から取得した前記ユーザIDと前記変換した権限グループ、有効/無効チェックの結果に基づいてユーザ情報の更新を行うユーザ情報更新処理部を有することが好ましい。前記ユーザ情報変換処理の前処理として、ユーザ認証を行う認証処理部を有することが好ましい。
さらに、ローカルユーザを作成するアプリケーション固有処理部と、前記ローカルユーザの作成・更新・削除を含むメンテナンス処理を行うローカルユーザメンテナンス処理部と、を有することが好ましい。前記ユーザ情報変換処理部は、ユーザがローカルユーザであるか否かの判定を最初に行うようにするのが好ましい。この処理を最初に行うのは、ユーザがローカルユーザであれば、これ以降の処理でユーザ情報を変換・更新する必要がないためである。
前記ログイン処理部は、前記ユーザ端末のログイン画面表示を制御するログイン画面処理部を有し、ユーザによって入力された、ユーザID(103)、パスワード(104)、ドロップダウンリストで選択された登録元(105)名に対応する登録元IDの情報を取得し、取得したユーザIDが空白でなければ、ログイン画面処理を終了し、ユーザから入力されたユーザID、パスワード、および、登録元IDを次のユーザ情報取得処理部に引継ぎ、ログイン画面処理を正常終了することが好ましい。前記外部システムが複数の場合に、前記ログイン画面表示において、ログイン画面の登録元に登録元IDに対応する登録元システム名をドロップダウンリストの項目として設定し、ログイン画面を表示させることが好ましい。
さらに、ユーザ認証を行う認証処理部を有し、ユーザから入力されたパスワード、登録元ID、および登録元から取得した取得データ項目の全てを前処理であるユーザ情報取得部から引き継いでおり、前記認証処理部は、入力されたパスワードと、登録元から取得したパスワードとに基づいて、ユーザ認証を行うことが好ましい。さらに、前記ユーザ情報は、そのユーザが現在有効か否かを表すフラグを有していることが好ましい。
本発明は、上記に記載のサーバ装置と、ユーザPCと、外部システムと、を有するログインシステムであっても良い。
本発明の他の観点によれば、ログイン処理装置と、前記ログイン処理装置と接続されるアプリケーションデータベースと、を含むであって、前記アプリケーションデータベースは、前記サーバ装置のアプリケーション内での利用権限の組み合わせを、ユーザ端末を特定するユーザIDと、前記ログイン装置においては、ユーザ毎に使える機能、アクセスできるリソースに対して一定の権限をセットで付与する権限グループとして定義した権限グループ情報を登録する権限グループ情報データベースと、前記サーバ装置と接続され、ユーザ管理情報を保持し前記サーバ装置とは独立したユーザ管理を行っている外部システムから取得したユーザ管理情報を前記サーバ装置で利用できる形に変換したユーザ情報を登録するユーザ情報データベースと、外部システムとの接続方法・認証方法を定義した接続・認証方法情報データベースと、外部システムから取得したユーザ管理情報のうち権限に関する項目を前記権限グループとマッピングするための権限変換情報を有するサーバ装置におけるログイン方法であって、ユーザ端末(PC)のログイン画面表示からの入力と、前記接続・認証方法情報と、に基づいて、前記外部システムから前記ユーザ管理情報を取得するユーザ情報取得ステップと、取得した前記ユーザ管理情報を前記サーバ装置内部のユーザ管理情報の形式に変換するユーザ情報変換処理ステップと、を有することを特徴とするログイン方法が提供される。
前記ユーザ情報は、少なくとも、前記ユーザ情報が登録されている登録元システムを特定する登録元IDと、前記権限グループと、を有し、前記登録元IDと前記ユーザIDとの組み合わせによって1つのユーザ情報が一意に特定される情報であり、前記ユーザ情報変換処理ステップは、登録元の前記ユーザ管理情報から取得した登録元権限情報を、前記権限変換情報を用いて前記サーバ装置の権限グループに変換する権限情報変換処理を実行するステップを有することが好ましい。前記ユーザ情報変換処理ステップは、前記権限変換情報において、前記登録元IDが前記ユーザの登録元IDと一致し、かつ、前記登録元権限情報が取得した取得データ項目の権限と一致するレコードの権限グループを、前記ユーザ情報の権限グループを更新するため情報として更新前に取得するステップを有することが好ましい。
本発明は、コンピュータに、上記のいずれか1項に記載の方法を実行させるためのプログラムであっても良い。
本発明の外部システムのユーザ情報を利用可能なログイン機能を持つアプリケーションによれば、次のような効果がある。
基幹業務システム等の外部システムの構成を一切変更することなく、かつ外部システムのユーザ情報を利用してログイン処理(ユーザの認証およびアプリケーションの利用可能機能に関する権限設定)を行う機能をもつアプリケーションを提供することができる。
本発明の一実施の形態によるログイン処理プログラムを含むアプリケーションの一構成例を示す図である。 権限グループ情報を示すデータ構成例を示す図である。 ユーザ情報を示すデータ構成例を示す図である。 第1の基幹業務システムAのユーザ管理情報のデータ構成例を示す図である。 第2の基幹情報系システムBのユーザ管理情報のデータ構成例を示す図である。 ユーザ情報の登録元システムへの接続・認証方法情報のデータ構成例を示す図である。 権限変換情報のデータ構成例を示す図である。 ログイン画面の表示や画面からの入力データにおける処理(ログイン画面処理部)の流れを示すフローチャート図である。 登録元IDに対応した外部システムのユーザ情報やローカルユーザ情報から、ログインに必要なユーザ情報を取得する処理(ユーザ情報取得処理部の処理)を示すフローチャート図である。 ユーザから入力されたパスワードと、登録元から取得したパスワードなどの情報からユーザ認証と、を行う処理(認証処理部の処理)を示すフローチャート図である。 取得したユーザ情報を内部のユーザ情報の形式に変換する(ユーザ情報変換処理部の処理)を示すフローチャート図である。 アプリケーションのユーザ情報を外部から取得したユーザ情報で更新する処理(ユーザ情報更新処理部の処理)を示すフローチャート図である。 本アプリケーションのログイン部分で用いる表示メッセージ例を示す、メッセージ一覧である。
以下、本発明を適用した外部システムのユーザ情報を利用可能なログイン機能を持つシステム(以下、「本システム」と呼ぶ。)の一実施の形態について説明する。
図1は、本発明の一実施の形態によるログイン機能を含む本システムの一構成例を示す図である。本実施の形態によるシステムにおいては、外部システムのユーザ情報を利用可能なログイン機能(ログイン処理部111)を持つアプリケーションプログラム(以下、「本アプリケーション」と呼ぶ。)は、ユーザからのログイン情報の入力を受け取るログイン画面(101)やメッセージを表示するダイアログ(102)を含み、処理部(100b)と通信インターフェイス(107)を備えたユーザインタフェース(100)と、CPUと通信インターフェイス(119)を備え、ログイン処理部(111)やローカルユーザメンテナンス処理部(118)、及び、その他のアプリケーション固有処理部(117)とを含むサーバ側プログラム110と、利用する情報を格納したアプリケーションデータ(120)と、で構成される。サーバ側プログラム110は、ローカルサーバ152のCPUにおいて実行される。ローカルサーバ152は、クライアントPCがUIによりアクセスする企業のサーバなどである。ユーザ・インタフェース(UI)(100)は、例えば、処理部(100b)を備えたクライアントPC151(端末)のUIである。また、クライアントPC151とローカルサーバ152は、それぞれ通信インターフェイス(107)と通信インターフェイス(119)を介して通信を行う。
本アプリケーションのローカルサーバ152は、ユーザ情報を利用する目的で、企業内又は企業外のサーバとは異なる外部システム(外部サーバ)である、基幹業務システムA(130)および基幹情報系システムB(140)とネットワークNT経由で接続されている。
基幹業務システムAは、ユーザ管理情報(DB)A(131)を保持し、基幹情報系システムBはユーザ管理情報(DB)B(141)を保持し、基幹業務システムAと基幹情報系システムBとは、それぞれ本アプリケーションとは独立したユーザ管理を行っている。本アプリケーションのローカルサーバでは、外部のユーザ管理情報(DB)Aやユーザ管理情報(DB)Bからユーザ情報を取得するが、外部のユーザ管理情報A・Bの内容を変更することは一切しないようになっている。
尚、本アプリケーションのローカルサーバと基幹業務システムAおよび基幹情報系システムBとの間には、HTTPSなどのセキュリティを確保した適切な通信手段でNT接続されている。
クライアントPC151のUI(100)において、ログイン画面(101)は、ユーザIDの入力欄(103)と、パスワードの入力欄(104)と、ユーザの登録元情報入力欄(105)と、ログインを実行するログインボタン(106)と、を有して構成されている。
ローカルサーバ内のアプリケーションデータ120は、本アプリケーション内での利用権限の組み合わせを権限グループとして定義した権限グループ定義(121)と、ローカルユーザ情報を登録するためあるいは外部から取得したユーザ情報を本アプリケーションで利用できる形に変換して登録するためのユーザ情報(122)と、外部システム等との接続方法や認証方法を定義した接続・認証方法情報(123)と、外部から取得したユーザ情報のうち権限に関する項目を本アプリケーションの権限グループとマッピングするための権限変換情報(124)から構成される。
ログイン処理部(111)は、クライアントPCがUI(100)のログイン画面表示を制御するログイン画面処理部(112)と、基幹業務システム(外部システム)(130)・(140)、本ローカルサーバ内部からユーザ情報を取得するユーザ情報取得部(113)と、ユーザ認証を行う認証処理部(114)と、取得したユーザ情報をローカルサーバ内部のユーザ情報(122)の形式に変換するユーザ情報変換処理部(115)と、外部のユーザ情報を内部のユーザ情報(122)に反映するユーザ情報更新処理部(116)と、から構成される。
本システムは、外部のユーザ情報も利用可能だが、アプリケーション固有処理部(117)においてローカルユーザを作成することもでき、そのローカルユーザの作成・更新・削除などのメンテナンス処理はローカルユーザメンテナンス処理部(118)で行うことができる。
図2は、ローカルサーバ内の本アプリケーションで利用する権限グループ定義(121)に定義されている情報の内容の例を示すデータ構成図である。本アプリケーションにおいては、ユーザ毎に使える機能やアクセスできるリソースに対して一定の権限をセットで付与することができるように構成されている。各権限(22)(権限1、権限2、…)には、アプリケーションで利用できる機能やアクセス可能なリソースなどが入る。例えば、データベースの操作を行うアプリケーションを考えると、個々の権限として、テーブルの参照操作、テーブルの更新操作、テーブルの削除操作、テーブルの追加操作、ユーザの管理、などといった機能や、あるいはアクセス可能なリソースとしての個々のテーブルが定義される。そしてそれら個々の権限の有無の組み合わせを権限グループ(21)として定義する。
図2中の○印は、権限を有することを表し、×印は権限を有さないことを表す。尚、ローカルサーバの本アプリケーションを用いるユーザに対して権限グループを付与することにより、ユーザが利用できる機能やリソースが決定されるものとする。
権限グループ情報は、本アプリケーション導入時に利用形態に応じて予め設定しておき、その後に、利用形態の変更等に伴って必要であれば適宜変更することができる。
例えば、権限グループ21が“A”の場合には、権限1から5まで全ての権限を有しており、フルアクセスが可能なことを示しており、権限グループ21が“B”の場合には、権限1から3まで権限のみを有しており、例えば、本アプリケーションへのフルアクセスが可能なことを示しており、権限グループ21が“C”の場合には、権限1、2のみを有しており、例えば、本アプリケーションのデータを参照のみが可能なことを示しており、権限グループ21が“D”の場合には、権限1のみの最小の権限を有してことを示している。
図3は、ローカルサーバの本アプリケーションで利用されるユーザ情報(122)のデータ構成例を示す図である。1行に1つのユーザ情報が記述されており、それぞれのユーザ情報は、登録元ID(31)、ユーザID(32)、ユーザ名(33)、パスワード(34)、権限グループ(35)、アプリケーション固有情報(36)、有効フラグ(37)、を有している。登録元ID(31)とユーザID(32)との組み合わせによって1つのユーザ情報が一意に特定される。登録元ID(31)とは、ユーザ情報が登録されている登録元システムを特定するIDであり、本実施の形態では、登録元IDが“001”の場合は、本アプリケーション用のローカルサーバ自身にユーザ登録されていることを示している。このようなユーザをローカルユーザと呼び、ローカルユーザ以外を外部ユーザと呼ぶ。登録元ID(31)が“002”である場合は、外部の基幹業務システムAに登録されているユーザ情報を表し、また、“003”の場合は、外部の基幹情報系システムBに登録されているユーザ情報を表す。尚、本実施の形態では、本アプリケーションをローカルユーザと外部ユーザとの両方で利用できるようにしているが、外部ユーザの利用のみに適用することも可能である。この場合には、図3で、登録元ID“001”の行が存在しない。また、登録元ID(31)は、3つに限定されるものでもなく、外部の基幹情報系システム数の増減に応じて適宜、変更されるものである。
ユーザID(32)は、各登録元でユーザを一意に特定するIDである。ユーザ名(33)は、ユーザの名称を表す。パスワード(34)は、ユーザがローカルユーザの場合にパスワード認証を行うために設定する。権限グループ(35)には、図2で定義した権限グループ(21)と同じグループが設定される。アプリケーション固有情報(36)とは、ユーザがそのアプリケーションの中で自由に設定保存できる情報のことであり、例えば、データベースの操作を行うアプリケーションであれば、ユーザが保存した検索条件登録、よく使う機能の登録、画面のレイアウト情報、画面のデザイン、ユーザ固有の設定などが挙げられる。
有効フラグ(37)とは、そのユーザが現在有効か否かを表すフラグであり、1であれば有効、0であれば無効であることを示す。有効フラグが1の場合は、そのユーザは本アプリケーションにログインしてアプリケーションを利用することができる。有効フラグが0の場合は、ユーザ情報は保持するが、アプリケーションを利用することができない。本実施の形態で、ユーザ情報に有効フラグを持たせることによって、例えば一時的にあるユーザのフラグが無効になって利用できなくなったとしても、その後にそのユーザを再度有効に設定すれば、前述のアプリケーション固有情報を引き続き利用できるため、運用上便利である。
ユーザ情報の追加や更新(あるいは削除)は、ローカルユーザであれば図1(118)のローカルユーザメンテナンス処理部が行い、外部ユーザであれば図1(116)のユーザ情報更新処理部が行う。また、ユーザ情報は本システム全体を通して適宜参照される。
図4は、図1に示す基幹業務システムAのユーザ管理情報A(131)のデータ構成例を示す図である。本実施の形態では、一般的な基幹業務システムのユーザ管理テーブルの項目を持つ例としてユーザ管理情報A(131)を示す。ユーザ管理情報Aは、1つのユーザ(行)毎に、ユーザID(41)、ユーザ名(42)、パスワード(43)、権限(44)、開始日(45)、終了日(46)などの情報を持ち、各ユーザデータはユーザIDによって一意に特定できる。尚、パスワードは、暗号化されて保存されており、基幹業務システムAではパスワード認証の際に、これをシステムで一つだけ用意された復号用のキーで復号して利用している。そのため、基幹業務システムAで使用するものと同じ復号用のキーが、本実施の形態によるシステムにおいて、予め登録されているものとする。権限(44)は、ユーザが基幹業務システムAを利用する権限である。また、開始日(45)はユーザが基幹業務システムAの利用を開始することができる日付であり、終了日(46)は利用を終了する日付である。例えば、会社の基幹業務システムであることを考えると、社員が入社した時には、開始日に入社日を設定し、終了日には十分大きな日付を設定しておく。社員が退職する際には、社員の退職日を終了日に設定すると良い。また、社員が休職する際には、終了日に休職日を設定し、復職する際には終了日に十分大きな日付を設定するといった運用が好ましい。基幹業務システムのユーザ管理情報が、開始日、終了日などの項目を一般的に持つのは、あるユーザが業務システムの利用権限がなくなった後も、そのユーザIDを用いてデータの集計を行ったり、帳票に該当するユーザ名を表示したりする需要があるためである。
図5は、基幹情報系システムBのユーザ管理情報B(141)のデータ構成を示すデータ構成例を示す図である。基幹情報系システムBは、基幹情報系システムAとは異なる仕組みを有している例として示しており、本実施の形態では、ユーザ管理情報BはユーザID(51)、ユーザ名(52)、パスワード(53)、権限(54)、認証用ダイジェスト(55)を持つ。権限(54)は、ユーザが基幹情報系システムBを利用する権限である。また、認証用ダイジェスト(55)とは、ユーザIDの後ろにパスワードを付加した文字列を、予めシステムで一つだけ用意されたハッシュ関数でハッシュ化したものである。基幹情報系システムBでは、ユーザ認証には、認証用ダイジェストの一致を採用しているものとする。そのため、本システムにも、予め基幹情報系システムBで使用するものと同じハッシュ関数が登録されているものとする。
尚、図4、図5に示すデータ構成は例示であり、その他のデータ構成であっても良い。
図6は、ユーザ情報の登録元システムへの接続・認証方法情報123のデータ構成例を示す図である。接続・認証方法情報は、ユーザの登録元毎に、登録元ID(61)、登録元システム名(62)、登録元システムとの通信手段をあらわす接続情報(63)、登録元のユーザ管理情報から取得するデータ項目(64)、ユーザ認証の方法(65)、本システムが外部から取得したユーザのデータ項目を用いて認証を行う際に本システム内に予め準備しておく情報である事前設定(66)、ユーザが有効かどうかを確かめる方法を設定する有効確認方法(67)と、を含んで構成される。これら全ての項目は、本アプリケーションを導入する際に予め設定されるものである。また、ユーザ情報登録元のシステムを追加するタイミングでその登録元に関する情報を追加して設定する。
例えば、1行目のデータ構成は、自己のアプリケーションプログラム(ローカル)に関する設定値であり、図1に示すローカルユーザメンテナンス処理部(118)からのデータセットであり、登録元ID(61)が“001”であり、図3にも示すように登録元システム名はローカルであり、取得データ項目(64)は、ユーザIDとパスワードである。また、有効確認方法(67)は、有効フラグである。
2行目のデータ構成は、登録元ID(61)が“002”であり、図3にも示すように登録元システム名は基幹業務システムAであり、取得データ項目(64)は、ユーザID、パスワード、ユーザ名、権限、利用開始日、利用終了日である。パスワード認証(暗号化)の復号キー2が事前に設定されている。また、有効確認方法(67)は、システム日付を、利用開始日と利用終了日と、比較することである。3行目のデータ構成は、登録元ID(61)が“003”であり、図3にも示すように登録元システム名は基幹業務システムBであり、取得データ項目(64)は、ユーザID、パスワード、ユーザ名、認証用ダイジェストである。認証方法(65)が認証用ダイジェストの一致であり、ハッシュ関数が事前設定されている。また、有効確認方法(67)は、ここでは、一例として常に有効とされている。これらの項目は、新たなアプリケーションの導入前に事前設定されているものである。
図7は、本実施の形態による権限変換情報124のデータ構成を示す図である。権限変換情報124には、外部システムA・Bのユーザ情報における権限44・54を、本実施の形態によるログイン処理システムの権限グループに変換するためのマッピング情報を登録しており、登録元ID(71)と、事前に設定されている登録元の権限情報(72)、本システムの権限グループ(73)、で構成されている。例えば、図7の1行目の、登録元ID=002(基幹業務システムA)の権限Xは、図2に示す本アプリケーションの権限グループ(21)Aにマッピングされ、登録元ID=003 (基幹情報系システムB)の権限R1は、図2に示す本アプリケーションの権限グループ(21)Cにマッピングされる。
通常、基幹業務システムのユーザ管理情報は、ユーザの権限に関する情報を1つ以上持っている。ところで、この権限情報は、リソースにアクセスできる強度(例えば、参照のみ、参照および更新、フルアクセス:図2参照)や、リソースに対する所有情報(人事部門、経理部門、設計部門、営業部門が所有など)に大別されるものがほとんどである。
そこで、登録元の権限情報を、本アプリケーションの権限グループに変換する変換テーブルを予め用意することによって、ユーザ毎に本アプリケーションの権限グループを設定する必要がなくなり自動的に付与することができるため、ユーザ管理の手間を省くことができる。逆に、たとえ、外部のユーザで本アプリケーションにログイン可能であっても、ユーザ毎に本アプリケーションの権限グループを設定する必要がある場合には、本アプリケーション用にユーザを定義するのと手間は変わらなくなる。つまり、単に外部ユーザでログインできるだけでは、ユーザ管理の手間はあまり変わらず、権限を自動的に付与することでユーザ管理の手間を省くことができる。
権限変換情報124は、本アプリケーションをローカルサーバに導入した時に、登録元システムの権限の種類に応じてデータを追加する。その後、登録元の権限体系の変更や、本システムの権限グループの変更、登録元と本実施の形態によるログイン認証システムの権限グループの対応ルールの変更などに伴って、適宜変更をおこなうことができる。
図8は、本実施の形態によるログイン画面の表示や画面からのデータ入力処理(ログイン画面処理部)の流れを示すフローチャート図である。本システムの起動後や、アプリケーション固有処理部でログアウトやエラーが発生した場合や、ログイン処理部でログインに失敗した場合などに、ログイン画面処理が実行される。
ログイン画面処理を開始されると、本システムにおいて、ログイン処理部(プログラム)は、まずログイン情報の初期化を行い(ステップS80)、次に接続・認証方法情報(123)から、登録元IDと登録元システム名の組み合わせを全て読み込む(ステップS81)。次に、ログイン画面の登録元(105)に登録元IDに対応する登録元システム名をドロップダウンリストの項目として設定し、ログイン画面を表示する(ステップS82)。
ログイン処理部(プログラム)は、図1にも示される、ログインボタン(106)の押下を検知すると、ユーザによって入力された、ユーザID(103)、パスワード(104)、ドロップダウンリストで選択された登録元(105)名に対応する登録元IDの情報を取得する(ステップS83)。
取得したユーザIDが空白であれば、メッセージM01(“ユーザIDを入力してください”)をメッセージダイアログ(102)に表示し、ログイン画面処理の開始に戻る(ステップS84,S85)。取得したユーザIDが空白でなければ、ログイン画面処理を終了し、ユーザから入力されたユーザID、パスワード、および、登録元IDを次のユーザ情報取得処理部に引継ぎ、ログイン画面処理を正常終了し、ユーザ情報取得処理部(図1:116)における処理を開始する。
図9は、登録元IDに対応した外部システムのユーザ情報やローカルユーザ情報から、ログインに必要なユーザ情報を取得する処理(ユーザ情報取得処理部116)を示すフローチャート図である。
処理の開始時には、上述のように、ログイン画面処理部(112)において、ユーザによって画面から入力された登録元ID、ユーザID、および、パスワードの情報を引き継いでいる。
ユーザ情報取得処理部(プログラム)は、まず、接続・認証方法情報(123)から、ユーザから入力された登録元ID(61)に対応する接続方法(63)を図6のテーブルを参照して取得し(ステップS91)、登録元のユーザ管理情報に接続し(ステップS92)、ユーザIDが登録元のユーザ管理情報に存在するか否かをチェックする(ステップS93)。例えばログイン画面(101)から、登録元=基幹業務システムA、ユーザID=ichi-soft、が入力されている場合は(図3参照)、ユーザ情報取得処理部(プログラム)は、図6の接続方法としてTCP/IP,SQL接続を選択し、基幹業務システムANITCP/IP接続を行い、ユーザ管理情報Aテーブルに対し、ユーザID=ichi-softに該当するデータが存在するかどうか確認するSQL文を発行する。
ユーザIDに関するチェック(ステップS92)の結果、ユーザIDが登録元に存在しなければ(N)、メッセージM02(“入力したユーザIDは登録元に存在しません。”)などをメッセージダイアログ(102)に表示させ、ログイン画面表示処理を開始する(ステップS94)。
ユーザIDが登録元に存在した場合には(Y)、そのユーザIDを検索キーとして、図6の接続・認証方法情報の取得データ項目(64)で定義しているデータ項目を登録元のユーザ管理情報から取得する(ステップS95)。例えば、登録元=基幹システムA、ユーザID=ichi-softの場合、取得データ項目は、ユーザID,パスワード、ユーザ名、権限、利用開始日、利用終了日であり、ユーザID=ichi-softをキーに、これらの項目の値を取得するSQL文を基幹業務システムAのユーザ管理情報A(131)に対して発行し、各項目の値を取得する。
取得データ項目の取得に成功した場合は(Y)、ユーザから入力されたパスワード、登録元ID、および登録元から取得した取得データ項目の全てを、次の認証処理部に引き継いで、ユーザ情報取得処理を正常終了し、認証処理部(114)を開始する(ステップS96)。
取得に失敗した場合は(N)、メッセージM03(“ユーザ情報を正しく取得できませんでした。本アプリケーションの管理者にお問合せください。”)をメッセージダイアログ(102)に表示し、ログイン画面表示処理を開始する(ステップS97)。
図10は、ユーザ操作などにより入力されたパスワードと、登録元から取得したパスワードなどの情報とから、ユーザ認証を行う処理(認証処理部)の流れを示すフローチャート図である。
本処理の開始時には、ユーザから入力されたパスワード、登録元ID、および登録元から取得した取得データ項目の全てを前処理であるユーザ情報取得部から引き継いでいる。
認証処理部(114)では、まず、図6の接続・認証方法情報から、登録元ID(61)に対応する認証方法(65)および事前設定(66)の項目の読込を行い(ステップS101)、登録元から取得した情報および事前設定に定義した情報を用いて、認証方法(65)に記述した方法で認証を行い(ステップS102)、認証結果を判定する(ステップS103)。
認証を行うユーザの登録元システムがローカル、基幹業務システムA、基幹情報系システムBの場合について、それぞれ例として認証の手順を説明する。認証手続きに必要なプログラムについては既に認証(S102)に一般的なライブラリが組み込まれているものとする。
ユーザの登録元がローカルの場合は、平文のパスワード認証を行う。(S102)では、ユーザから入力されたパスワードと、ローカルのユーザ情報(122)から取得したパスワードを比較して、一致すれば認証成功とし、一致しなければ認証失敗とする。
ユーザの登録元が基幹業務システムAである場合は、パスワード認証を行うが、ユーザ管理情報Aから取得したパスワード(43)は、暗号化されているため、事前設定(66)の復号キーにより復号を行い、それをユーザから入力されたパスワードと比較して、一致すれば認証成功とし、一致しなければ認証失敗とする。
ユーザの登録元が基幹情報系システムBである場合は、ユーザから入力されたユーザIDの後ろにユーザから入力されたパスワードを付加した文字列を事前設定(66)のハッシュ関数でハッシュ化して、それをユーザ管理情報Bから取得した認証用ダイジェスト(55)と比較する。比較結果が一致すれば認証成功とし、一致しなければ認証失敗とする。
上記処理により認証成功かどうか判定し(S103)、認証成功でない場合は(N)、メッセージM04(“ユーザ認証に失敗しました。正しいログインパスワードを入力してもログインできない場合は、本アプリケーションの管理者にお問合せください。 ”)をメッセージダイアログ(102)に表示し、ログイン画面表示処理を開始する(ステップS104)。認証成功の場合は(Y)、登録元ID、登録元から取得した取得データ項目の全て、を次のユーザ情報変換処理部(115)に引き継いで、認証処理部を正常終了し、ユーザ情報変換処理部を開始する。
図11は、取得したユーザ情報を内部のユーザ情報(122)の形式に変換する(ユーザ情報変換処理部(115))の処理の流れを示すフローチャート図である。本処理の開始時には、登録元ID、登録元から取得した取得データ項目の全て、を前処理である認証処理部から引き継いでいる。
ユーザ情報更新処理では、まず、登録元IDからユーザがローカルユーザかどうかを判定する(ステップS11−01)。ローカルユーザであれば(Y)、ユーザ情報の有効フラグ(37)が“1”であるかどうか判定し(ステップS11−02)、“1”であれば(Y)有効なユーザとみなし、ユーザ情報変換処理を正常終了、ログイン処理も正常終了し、その後のアプリケーション固有処理部(117)を開始する。この時点でユーザはログインに成功したことになる。
ローカルユーザで、ユーザ情報の有効フラグ(37)が“1”でなければ(N)、メッセージM05(“ユーザが無効になっているため、ログインできませんでした。”)をメッセージダイアログ(102)に表示し(ステップS11−03)、ログイン画面表示処理を開始する。
尚、ユーザがローカルユーザかどうかを判定する(ステップS11−01)処理を最初に行うのは、ユーザがローカルユーザであれば、これ以降の処理でユーザ情報を変換・更新する必要がないためである。ローカルユーザのユーザ情報更新処理はログイン処理処理部(111)とは独立して、ローカルユーザメンテナンス処理部(118)でおこなう。また、(ステップS11−01、S11−02,S11−03)の処理は、認証処理部(114)とユーザ情報変換処理部(115)との間で行う実装でもかまわず、また、ローカルユーザを全く使わない運用であれば、当該処理を実装しなくても良い。
(ステップS11−01)の判定結果で、ユーザがローカルユーザではない場合は(N)、登録元のユーザ管理情報から取得したユーザの権限を、権限変換情報を用いて本アプリケーションの権限グループに変換する処理である、権限情報変換(ステップS11−04)を行う。権限情報変換では、権限変換情報(124)において、の登録元ID(71)がユーザの登録元IDと一致し、かつ、登録元権限情報(72)が(ステップS95)で取得した取得データ項目(64)の権限と一致するレコードの権限グループ(73)を、ユーザ情報の権限グループ(35)を更新するため情報として取得する(ここでは更新は行わない)。
例として、ユーザ管理情報Aに登録されているユーザID=ichi-softが本システムにログインを行う場合を説明すると、ユーザichi-softの登録元IDは、図6の接続・認証方法情報(123)より、“002”であり、図4のユーザichi-softの登録元システムでの権限は(44)より、“権限X”である。従って、図7の権限変換情報により、権限グループは1行目の“A”となる。
次に、プログラムは変換成功か否かを判定する(ステップS11−05)。権限変換情報が適切に設定されていない等の理由で、権限の変換に失敗した場合は、メッセージM06(“権限の変換に失敗しました。本アプリケーションの管理者にお問合せください。”)をメッセージダイアログ(102)に表示し(ステップS11−06)、ログイン画面表示処理を開始する。
変換が成功した場合は、ユーザが登録元システムのユーザ管理情報において、有効なユーザであるかどうかを判定する、ユーザの有効/無効チェック(ステップS11−07)を行う。
ユーザの有効/無効チェック(ステップS11−07)では、まず接続・認証方法情報から該当する登録元IDの有効確認方法(67)を取得し、その方法に基づいてユーザの有効/無効チェックを行う。
ユーザの有効/無効チェックを行うユーザの登録元システムが基幹業務システムA、基幹情報系システムBの場合について、それぞれ例としてチェックの手順を説明する。ユーザの有効/無効チェックに必要なプログラムについてはそれぞれの登録元IDごとに個別に組み込まれているものとする。
ユーザの登録元が基幹業務システムAの場合は、本アプリケーションのシステム日付を取得し、システム日付が取得データ項目(64)で取得した利用開始日以上であり、かつ、システム日付が取得データ項目(64)で取得した利用終了日以下であれば(図4の45、46、図6の67参照)、ユーザは有効とする(Y)。そうでなければ、ユーザは無効とする(N)。
ユーザの登録元が期間情報系システムBの場合は、基幹情報系システムBのユーザ管理情報Bではユーザの有効/無効という概念を持っていないため、取得データ項目(64)にユーザの有効/無効を判定する情報は設定されておらず(図6参照)、有効確認方法(67)は常に有効と判定する方法が設定されている。そのため、接続・認証方法情報の有効確認方法(67)より、常にユーザは有効となる。
有効/無効チェックに失敗した場合は(N)、メッセージM07(“ユーザの有効/無効チェックに失敗しました。本アプリケーションの管理者にお問合せください。”)をメッセージダイアログ(102)に表示し(ステップS11−08,S11−09)、ログイン画面表示処理を開始する。
有効/無効チェックに成功(ステップS11−08)した場合は(Y)、登録元ID、登録元から取得したユーザIDとユーザ名、及び(ステップS11−04)で変換した権限グループ、有効/無効チェックの結果を次のユーザ情報更新処理部(116)に引き継いで、ユーザ情報変換処理を正常終了し、ユーザ情報更新処理部を開始する。
図12は、本アプリケーションのユーザ情報(122)を外部から取得したユーザ情報で更新する処理(ユーザ情報更新処理部116)の流れを示すフローチャート図である。
本処理の開始時には、前処理であるユーザ情報変換処理部(115)から、登録元ID、登録元から取得したユーザIDとユーザ名、及び、変換後の権限グループ、有効/無効チェックの結果を引き継いでいる。
まず、有効/無効チェックの結果、ユーザが有効でない(ステップS12−01)場合で(N)、ユーザ情報に前処理部から引き継いだ登録元IDとユーザIDの組に一致するレコードが存在し、かつそのレコードの有効フラグが1でない(S12−02)場合(N)、ログインしようとしているユーザは無効であり、かつ、ユーザ情報の有効フラグも“0”になっているため、ユーザ情報を更新することなく、メッセージM08(“ユーザが無効になっているため、ログインできませんでした。登録元システムにログイン可能な場合は、本アプリケーションの管理者にお問合せください。 ”)をメッセージダイアログ(102)に表示し(ステップS12−03)、ログイン画面表示処理を開始する。
有効/無効チェックの結果、ユーザが有効でない(ステップS12−01)場合で(N)、ユーザ情報に前処理部から引き継いだ登録元IDとユーザIDの組に一致するレコードが存在し、かつ、そのレコードの有効フラグが1である(ステップS12−02)場合(Y)、ログインしようとしているユーザは無効であるが、ユーザ情報の有効フラグは“1”になったままであるため、ユーザ情報の有効フラグを“0”に更新し、ログインできなくする(ステップS12−04)。そしてメッセージM09(“登録元のユーザが無効になっているため、本システムでもログインは無効になりました。ユーザ固有の設定情報は保存されます。本システムを引き続き利用する場合は登録元システム管理者へお問合せください。”)をメッセージダイアログ(102)に表示し(ステップS12−05)、ログイン画面表示処理を開始する。
有効/無効チェックの結果ユーザが有効である(ステップS12−01)場合で(Y)、ユーザ情報に前処理部から引き継いだ登録元IDとユーザIDとの組に一致するレコードが存在しない(ステップS12−06)場合(N)、現在ログインしようとしている外部ユーザの情報をユーザ情報に登録する必要があるため、ユーザ情報にレコードを追加する(S12−07)。レコードを追加する際、ユーザ情報の登録元ID(31)、ユーザ名、権限グループ、にはそれぞれ前処理部から引き継いだ登録元ID、ユーザ名、権限グループを設定し、パスワード(34)は空白を設定し、アプリケーション固有情報(36)には、デフォルト値を設定し、有効フラグには“1”を設定する。そして、メッセージM10(“登録元○○のユーザXXを本アプリケーションのユーザとして新規追加しました。ユーザ固有の設定情報などはデフォルト値を設定しています。”)をメッセージダイアログ(102)に表示し(ステップS12−08)、ユーザ情報更新処理、ログイン処理を正常終了し、アプリケーション固有処理部を開始する。なお、○○の部分には、対応する登録元システム名(62)、XXの部分にはユーザIDを表示する。この時点でユーザは本アプリケーションへのログイン成功となる。
次に、以下では、有効/無効チェックの結果、ユーザが有効である(ステップS12−01)場合で(Y)、ユーザ情報に前処理部から引き継いだ登録元IDとユーザIDの組に一致するレコードが存在する(ステップS12−06でY)場合の処理を記述する。
ユーザ情報に変更が無い場合(ステップS12−09でN)、すなわち前処理部から引き継いだ情報が、ユーザ情報の内容とそれぞれ一致する場合は、ユーザ情報を更新する必要がないため、ユーザ情報更新処理、ログイン処理を正常終了し、アプリケーション固有処理部を開始する。この時点でユーザは本アプリケーションへのログイン成功となる。ユーザ情報に変更がある(ステップS12−09でY)場合で、ユーザ情報の有効フラグが“0”(ステップS12−10)の場合(Y)、登録元のユーザが有効になっていて、本アプリケーションのユーザ情報の有効フラグが“0”(無効)になっているため、ユーザ情報の有効フラグを“1”に更新する(ステップS12−11)。そして、メッセージM11(“本アプリケーションを再び利用可能になりました。ユーザ固有の設定情報などは以前のものをお使いいただけます。もし本アプリケーションのご利用がはじめての場合は、登録元システム管理者へお問合せください。”)をメッセージダイアログ(102)に表示し(ステップS12−12)、(ステップS12−13)へ処理を続行する。
ユーザ情報に変更がある(ステップS12−09でY)場合で、ユーザ情報の有効フラグが“0”(ステップS12−10)でない場合(N)、(ステップS12−13)へ処理を続行する。
権限グループに変更がある(ステップS12−13でY)場合、ユーザ情報の権限グループ(35)を前処理部から引き継いだ権限グループで更新し(ステップS12−14)、メッセージM12(“登録元の権限が変更されたため、権限グループを○○から××に更新しました。本システムで利用できる機能やリソース等が制限される場合がございます。登録元の権限が変更されていない場合は本アプリケーションの管理者へお問合せください。”)をメッセージダイアログ(102)に表示し(ステップS12−15)、(ステップS12−16)へ処理を続行する。尚、メッセージM12中の○○には更新前の権限グループを、××には更新後の権限グループをそれぞれ表示する。
権限グループに変更がない(ステップS12−13でN)場合、(ステップS12−16)へ処理を続行する。
(ステップS12−16)でユーザ名に変更がある場合(Y)、ユーザ情報のユーザ名(33)を前処理部から引き継いだユーザ名で更新し(ステップS12−17)、メッセージM13(“ユーザ名を○○から××に更新しました。”)をメッセージダイアログ(102)に表示する(ステップS12−18)。尚、メッセージM13中の○○には更新前のユーザ名を、××には更新後のユーザ名をそれぞれ表示する。そしてユーザ情報更新処理、ログイン処理を正常終了し、アプリケーション固有処理部を開始する。この時点でユーザは本アプリケーションへのログイン成功となる。
(ステップS12−16)でユーザ名に変更がない場合(N)、ユーザ情報更新処理、ログイン処理を正常終了し、アプリケーション固有処理部を開始する。この時点でユーザは本アプリケーションへのログイン成功となる。
図13は、本アプリケーションのログイン部分で用いる表示メッセージ例を示す、メッセージ一覧である。本アプリケーションは、外部システムのユーザを用いてログインできるため、ログイン時のエラーが、本アプリケーション側の設定に起因するものなのか、それとも登録元システムのユーザ情報に起因するものなのかを明確にすることは、エラー発生時のユーザの対応の観点から重要である。本アプリケーションで用いるメッセージは、現象が本アプリケーション側の設定に起因する場合は、(“本アプリケーションの管理者にお問合せください”)という表現を用い、登録元システムのユーザ情報等に起因するものの場合は(“登録元システム管理者へお問合せください”)といった表現を用いて、ログインエラー発生時に、アプリケーションがユーザに問合せ先を知らせることができるようにしている。
尚、本実施の形態では、まずユーザIDが各登録元のユーザ管理情報に存在するかどうか確認し、次に認証およびログインに必要な情報をユーザ管理情報から取得し、そして本システム内部で、あらかじめ登録された手順に従い、認証処理をおこなう実装例を示したが、発明はこの実装例に限定されるものではない。
以上に説明したように、本発明の実施の形態による外部システムのユーザ情報を利用可能なログイン機能を持つアプリケーションによれば、基幹業務システム等の外部システムの構成を一切変更することなく、かつ、外部システムのユーザ情報を利用してログイン処理(ユーザの認証およびアプリケーションの利用可能機能に関する権限設定)を行う機能をもつアプリケーションを提供することができるという効果がある。
尚、本実施の形態による装置及び方法は、上述の図示例にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
また、実施の形態で説明した機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各部の処理を行ってもよい。
本発明は、認証装置に利用することができる。
(100) ユーザ・インタフェース(UI)
(100b) 処理部
(101) ログイン画面
(102) ダイアログ
(107) 通信インターフェイス
(110) プログラム
(111) ログイン処理部
(117) アプリケーション固有処理部
(119) 通信インターフェイス
(118) ローカルユーザメンテナンス処理部
(120) アプリケーションデータ
(130) 基幹業務システムA
(140) 基幹情報系システムB
(151) クライアントPC
(152) ローカルサーバ

Claims (13)

  1. アプリケーションプログラムに対するログイン処理を行うログイン処理部と、前記アプリケーションプログラムが使用するアプリケーションデータベースと、を含むログイン処理装置であって、
    前記アプリケーションデータベースは、前記アプリケーションプログラム内での利用権限の組み合わせを、ユーザを特定するユーザIDと、ユーザ毎に使える機能、アクセスできるリソースに対して一定の権限をセットで付与する権限グループとして定義した権限グループ情報を登録する権限グループ情報データベースと、ユーザ管理情報を保持し前記ログイン処理装置とは独立したユーザ管理を行っている外部システムから取得したユーザ管理情報を前記アプリケーションプログラムで利用できる形に変換したユーザ情報を登録するユーザ情報データベースと、外部システムとの接続方法・認証方法を定義した接続・認証方法情報データベースと、外部システムから取得したユーザ管理情報のうち権限に関する項目を前記権限グループとマッピングするための権限変換情報を有し、前記ログイン処理部は、ユーザ端末のログイン画面表示を制御するログイン画面処理部と、前記接続・認証方法情報に基づいて前記外部システムから前記ユーザ管理情報を取得するユーザ情報取得部と、取得した前記ユーザ管理情報を前記アプリケーションプログラム内部のユーザ管理情報の形式に変換するユーザ情報変換処理部と、を有することを特徴とするログイン処理装置。
  2. 前記ユーザ情報は、少なくとも、前記ユーザ情報が登録されている登録元システムを特定する登録元IDと、前記権限グループと、を有し、前記登録元IDと前記ユーザIDとの組み合わせによって1つのユーザ情報が一意に特定される情報であり、
    前記ユーザ情報変換処理部は、登録元の前記ユーザ管理情報から取得した登録元権限情報を、前記権限変換情報を用いて前記ログイン処理装置の権限グループに変換する権限情報変換処理を実行することを特徴とする請求項1に記載のログイン処理装置。
  3. 前記ユーザ情報変換処理部は、前記権限変換情報において、前記登録元IDが前記ユーザの登録元IDと一致し、かつ、前記登録元権限情報が取得した取得データ項目の権限と一致するレコードの権限グループを、前記ユーザ情報の権限グループを更新するため情報として更新前に取得することを特徴とする請求項2に記載のログイン処理装置。
  4. 前記ユーザ情報変換処理部は、
    ユーザの有効/無効チェックでは、前記接続・認証方法情報から該当する登録元IDの有効確認方法を取得し、その方法に基づいてユーザの有効/無効チェックを行うことを特徴とする請求項3に記載のログイン処理装置。
  5. 前記有効/無効チェックに成功した場合は、前記登録元ID、前記登録元から取得した前記ユーザIDと前記変換した権限グループ、有効/無効チェックの結果に基づいてユーザ情報の更新を行うユーザ情報更新処理部を有することを特徴とする請求項4に記載のログイン処理装置。
  6. さらに、ローカルユーザを作成するアプリケーション固有処理部と、前記ローカルユーザの作成・更新・削除を含むメンテナンス処理を行うローカルユーザメンテナンス処理部と、を有することを特徴とする請求項1から5までのいずれか1項に記載のログイン処理装置。
  7. 前記ログイン処理部は、
    前記ユーザ端末のログイン画面表示を制御するログイン画面処理部を有し、ユーザによって入力された、ユーザID、パスワード、ドロップダウンリストで選択された登録元名に対応する登録元IDの情報を取得し、取得したユーザIDが空白でなければ、ログイン画面処理を終了し、ユーザから入力されたユーザID、パスワード、および、登録元IDを次のユーザ情報取得処理部に引継ぎ、ログイン画面処理を正常終了することを特徴とする請求項1から6までのいずれか1項に記載のログイン処理装置。
  8. 前記外部システムが複数の場合に、前記ログイン画面表示において、ログイン画面の登録元に登録元IDに対応する登録元システム名をドロップダウンリストの項目として設定し、ログイン画面を表示させることを特徴とする請求項7に記載のログイン処理装置。
  9. さらに、ユーザ認証を行う認証処理部を有し、
    ユーザから入力されたパスワード、登録元ID、および登録元から取得した取得データ項目の全てを前処理であるユーザ情報取得部から引き継いでおり、
    前記認証処理部は、入力されたパスワードと、登録元から取得したパスワードとに基づいて、ユーザ認証を行うことを特徴とする請求項1からまでのいずれか1項に記載のログイン処理装置。
  10. アプリケーションプログラムに対するログイン処理を行うログイン処理部と、前記アプリケーションプログラムが使用するアプリケーションデータベースと、を含むログイン処理装置であって、前記アプリケーションデータベースは、前記アプリケーションプログラム内での利用権限の組み合わせを、ユーザ端末を特定するユーザIDと、ユーザ毎に使える機能、アクセスできるリソースに対して一定の権限をセットで付与する権限グループとして定義した権限グループ情報を登録する権限グループ情報データベースと、ユーザ管理情報を保持し前記ログイン処理装置とは独立したユーザ管理を行っている外部システムから取得したユーザ管理情報を前記ログイン処理装置で利用できる形に変換したユーザ情報を登録するユーザ情報データベースと、外部システムとの接続方法・認証方法を定義した接続・認証方法情報データベースと、外部システムから取得したユーザ管理情報のうち権限に関する項目を前記権限グループとマッピングするための権限変換情報を有するログイン処理装置におけるログイン処理方法であって、
    ユーザ端末のログイン画面表示からの入力と、前記接続・認証方法情報と、に基づいて、前記外部システムから前記ユーザ管理情報を取得するユーザ情報取得ステップと、
    取得した前記ユーザ管理情報を前記ログイン処理装置内部のユーザ管理情報の形式に変換するユーザ情報変換処理ステップと、を有することを特徴とするログイン処理方法。
  11. 前記ユーザ情報は、少なくとも、前記ユーザ情報が登録されている登録元システムを特定する登録元IDと、前記権限グループと、を有し、前記登録元IDと前記ユーザIDとの組み合わせによって1つのユーザ情報が一意に特定される情報であり、
    前記ユーザ情報変換処理ステップは、登録元の前記ユーザ管理情報から取得した登録元権限情報を、前記権限変換情報を用いて前記ログイン処理装置の権限グループに変換する権限情報変換処理を実行するステップを有することを特徴とする請求項10に記載のログイン処理方法。
  12. 前記ユーザ情報変換処理ステップは、前記権限変換情報において、前記登録元IDが前記ユーザの登録元IDと一致し、かつ、前記登録元権限情報が取得した取得データ項目の権限と一致するレコードの権限グループを、前記ユーザ情報の権限グループを更新するための情報として更新前に取得するステップを有することを特徴とする請求項11に記載のログイン処理方法。
  13. コンピュータに、請求項10から12までのいずれか1項に記載の方法をログイン処理装置に実行させるためのログイン処理プログラム。
JP2009084071A 2009-03-31 2009-03-31 ログイン処理装置、ログイン処理方法及びプログラム Expired - Fee Related JP5256097B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009084071A JP5256097B2 (ja) 2009-03-31 2009-03-31 ログイン処理装置、ログイン処理方法及びプログラム
US12/726,451 US8448225B2 (en) 2009-03-31 2010-03-18 Login process apparatus, login process method, and program
CN201010150483.5A CN101854349B (zh) 2009-03-31 2010-03-25 登录处理装置、登录处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009084071A JP5256097B2 (ja) 2009-03-31 2009-03-31 ログイン処理装置、ログイン処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2010237898A JP2010237898A (ja) 2010-10-21
JP5256097B2 true JP5256097B2 (ja) 2013-08-07

Family

ID=42785994

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009084071A Expired - Fee Related JP5256097B2 (ja) 2009-03-31 2009-03-31 ログイン処理装置、ログイン処理方法及びプログラム

Country Status (3)

Country Link
US (1) US8448225B2 (ja)
JP (1) JP5256097B2 (ja)
CN (1) CN101854349B (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5355487B2 (ja) * 2010-04-26 2013-11-27 キヤノン株式会社 画像送信装置、画像送信装置の認証方法
JP5708271B2 (ja) * 2011-06-06 2015-04-30 株式会社リコー 情報処理装置、認証システム、及び認証プログラム
US9858399B2 (en) * 2011-09-27 2018-01-02 Rakuten, Inc. Group definition management system
JP5843552B2 (ja) * 2011-09-30 2016-01-13 セコム株式会社 情報フロー制御プログラム
KR101875613B1 (ko) * 2012-01-11 2018-07-06 엘지전자 주식회사 사용자 계정 전환에 따른 애플리케이션 잠금 설정 및 해제 방법 및 이를 이용한 디스플레이 장치
US8918392B1 (en) * 2012-03-29 2014-12-23 Amazon Technologies, Inc. Data storage mapping and management
US8832234B1 (en) 2012-03-29 2014-09-09 Amazon Technologies, Inc. Distributed data storage controller
US8930364B1 (en) 2012-03-29 2015-01-06 Amazon Technologies, Inc. Intelligent data integration
US8935203B1 (en) 2012-03-29 2015-01-13 Amazon Technologies, Inc. Environment-sensitive distributed data management
TWI459231B (zh) * 2012-07-02 2014-11-01 Chunghwa Telecom Co Ltd The method and system of simulating and dynamic identity switching with authentication authorization
JP2014032440A (ja) * 2012-08-01 2014-02-20 Patent Pool:Kk 健康管理システム
US9104855B2 (en) * 2012-09-07 2015-08-11 Paypal, Inc. Dynamic secure login authentication
CN104426898B (zh) * 2013-09-11 2018-12-28 北大方正集团有限公司 服务器、终端、数字版权管理系统和方法
JP5985590B2 (ja) * 2014-11-26 2016-09-06 京セラドキュメントソリューションズ株式会社 認証装置及び認証方法
CN104852965B (zh) * 2015-04-16 2018-10-02 北京京东尚科信息技术有限公司 一种用户账号项目管理方法及系统
CN104796737B (zh) * 2015-04-28 2018-10-26 天脉聚源(北京)传媒科技有限公司 基于组的频道播放实现方法、系统及设备
CN106295265A (zh) * 2015-05-22 2017-01-04 阿里巴巴集团控股有限公司 一种用户权限管理的方法及装置
JP6789775B2 (ja) * 2016-11-18 2020-11-25 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
JP2017102981A (ja) * 2017-03-08 2017-06-08 株式会社パテントプール 健康管理システムにおける登録方法
CN107809311B (zh) * 2017-09-30 2020-01-03 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统
CN107770190B (zh) * 2017-11-02 2020-06-23 浪潮通用软件有限公司 一种权限管理方法及装置
CN108876400A (zh) * 2018-05-28 2018-11-23 安徽鼎龙网络传媒有限公司 一种商业活动管理平台基于客户管理的信息处理系统
JP7445135B2 (ja) * 2020-08-27 2024-03-07 富士通株式会社 通信プログラム、通信装置、通信方法、及び通信システム
JP2022071684A (ja) * 2020-10-28 2022-05-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム
JP7568666B2 (ja) 2022-03-16 2024-10-16 日立ヴァンタラ株式会社 アクセス権限管理装置、及びアクセス権限管理方法
CN114595484B (zh) * 2022-05-10 2022-08-16 上海柯林布瑞信息技术有限公司 页面权限控制方法及装置
CN116720224B (zh) * 2023-06-28 2024-04-26 北京和德宇航技术有限公司 一种显示方法、装置、设备及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
JP3545573B2 (ja) * 1997-07-11 2004-07-21 沖電気工業株式会社 認証/権限制御システム
US6728884B1 (en) * 1999-10-01 2004-04-27 Entrust, Inc. Integrating heterogeneous authentication and authorization mechanisms into an application access control system
JP2002032216A (ja) * 2000-07-19 2002-01-31 Fujitsu Ltd アプリケーションのホスティング装置
US7974857B1 (en) * 2002-12-12 2011-07-05 Accenture Global Services Limited Unemployment insurance management
CN1571361A (zh) 2004-05-09 2005-01-26 北京联信永益科技有限公司 宽带接入安全及控制保障系统及其方法
CN100454806C (zh) 2004-07-29 2009-01-21 北京航空航天大学 一种安全组播管理系统及方法
JP4643213B2 (ja) * 2004-09-29 2011-03-02 シスメックス株式会社 アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
JP2006350866A (ja) 2005-06-17 2006-12-28 Hitachi Software Eng Co Ltd 認証統括システム,認証統括システムサーバ及びプログラム
US8095400B2 (en) * 2006-03-06 2012-01-10 Cbs Interactive, Inc. Online waiting room system, method and computer program product
JP4992332B2 (ja) * 2006-08-03 2012-08-08 富士通株式会社 ログイン管理方法及びサーバ

Also Published As

Publication number Publication date
JP2010237898A (ja) 2010-10-21
US8448225B2 (en) 2013-05-21
CN101854349B (zh) 2014-05-21
US20100251341A1 (en) 2010-09-30
CN101854349A (zh) 2010-10-06

Similar Documents

Publication Publication Date Title
JP5256097B2 (ja) ログイン処理装置、ログイン処理方法及びプログラム
US20210092126A1 (en) Managing security groups for data instances
JP5963957B2 (ja) 開発環境システム、開発環境装置、開発環境提供方法及びプログラム
US8635679B2 (en) Networked identity framework
US6243816B1 (en) Single sign-on (SSO) mechanism personal key manager
JP6066647B2 (ja) デバイス装置、その制御方法、およびそのプログラム
US20180240130A1 (en) System, information management method, and information processing apparatus
US20120317621A1 (en) Cloud system, license management method for cloud service
US20060259960A1 (en) Server, method and program product for management of password policy information
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
JP4533935B2 (ja) ライセンス認証システム及び認証方法
KR20080024513A (ko) 비관리형 네트워크에서의 공통 id를 위한 계정 동기화
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP2013029994A (ja) サーバー装置、情報処理方法及びプログラム
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
KR100218623B1 (ko) 네트워크 시스템 서버, 패스워드 동기 제공 방법, 컴퓨터 프로그램 제품 및 패스워드 구성 체크 수행 방법
JP2012033042A (ja) シングルサインオンシステム及びシングルサインオン方法
CN101325493A (zh) 用于认证用户的方法和系统
JP2012137995A (ja) リソース提供システム、アクセス制御プログラム及びアクセス制御方法
JP6184316B2 (ja) ログイン中継サーバ装置、ログイン中継方法、及びプログラム
JP6128958B2 (ja) 情報処理サーバーシステム、制御方法、およびプログラム
JP5243360B2 (ja) シンクライアント接続管理システム、およびシンクライアント接続管理方法
JP2006324994A (ja) ネットワークアクセス制御システム
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130422

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees